CN1575562A - 信息处理装置 - Google Patents

信息处理装置 Download PDF

Info

Publication number
CN1575562A
CN1575562A CNA028209591A CN02820959A CN1575562A CN 1575562 A CN1575562 A CN 1575562A CN A028209591 A CNA028209591 A CN A028209591A CN 02820959 A CN02820959 A CN 02820959A CN 1575562 A CN1575562 A CN 1575562A
Authority
CN
China
Prior art keywords
data
input
checking
authenticity
tape verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028209591A
Other languages
English (en)
Inventor
塚本义弘
杉浦雅贵
幡野浩司
高桥荣治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1575562A publication Critical patent/CN1575562A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Transfer Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明的目的是,当数据不能被判断是正确的情况时,对该数据的可利用部分进行再利用。为此,输入单元(101)输入数据(105),在处理单元(102)生成已处理数据(107)。对应已处理数据107的生成,在校验数据生成单元103生成用于保证已处理数据的真实性的校验数据(108),在输出单元(104)输出将已处理数据(107)和校验数据(108)关联起来的带校验的数据(106)。通过在已处理数据(107)中包含输入的数据(105),即使在已处理数据(107)的真实性无法确定时,若能保证输入数据(105)的真实性,就可用数据(105)进行处理。此外,通过在已处理数据中包含真实性不确定时的处理所必需的状态恢复信息,可灵活地进行处理的指定。

Description

信息处理装置
技术领域
本发明涉及一种数据处理,特别是涉及表示数据真实性的带校验数据的数据处理。
背景技术
以往,作为检查从通信对方送来的数据是否正确的方法,是使用“签名”。所谓签名,是指对数据使用MD5(参考RFC1321)等摘要函数求出代表数据特征的摘要,将其加密而获得。数据和其签名的接收者,判断签名是否为从该数据通过摘要函数和密码而获得的,从而判定数据是否正确。
所谓签名的例子,有用于确保浏览器和服务器之间的安全通信的SSL(Secure Socket Layer:安全套接层)的“证书”。该证书用于证明通信对方的公匙的正当性,包括做为公匙的对象的标题、证书发行者名字、公匙、有效期、及其它相关信息,此外,还包含表示其正确性的认证部门的签名。如此证书,用于判断从通信对方发来的公匙是否正确。
但是,在以往的使用签名的通信方法中,当根据签名无法判断数据是正确的情况下,不能再利用该数据的可用部分,该数据将被全部放弃并重新发送,因此导致通信量的增加。此外,当根据签名无法判断数据是正确的情况时,不能指定根据数据进行动态处理。
发明内容
为解决上述课题,本发明中提供的信息处理装置,第一,具有处理输入数据的处理单元,根据在处理单元中生成的已处理数据产生已处理数据的签名(以下称作校验数据),将已处理数据和校验数据联系在一起输出。此外,已处理数据也可以是表示处理结束的数据。据此,通过调查信息处理装置输出的校验数据,就可以知道信息处理装置中的处理结果。
该情况下,输入到信息处理装置中的数据,也可以是和校验数据相关联的数据。此外,信息处理装置也可以使用与输入数据相关联的校验数据来判断输入数据的正确性。由此,在进行多阶段处理的情况下,就可以知道截止到前一阶段的处理结果。
第二,也可以在处理单元进行操作时已处理数据包含输入数据。因此,进行过处理的履历包含在已处理数据中,当判明处理结果不正确时,不必从最初的处理重新开始进行,可以从处理结果正确的地方进行处理,避免无谓的处理,而且也减少了通信量。
第三,也可以在已处理数据中包含状态恢复信息,该状态恢复信息是根据校验数据判断出已处理数据不正确时的处理中所需要的信息。由此,可以动态地指定判明了已处理数据不正确时的处理。
第四,当根据校验数据判断出已处理数据不正确时,根据与前面处理阶段中输入的数据相关联的校验数据,判断该输入的数据是否正确。由此,可以追溯处理的履历,能从正确的处理阶段重新开始处理。
第五,当根据校验数据判断出已处理数据不正确时,根据与前面处理阶段中输入的数据相关联的校验数据,判断该输入的数据是否正确,当判定是正确时,根据该输入数据中包含的状态恢复信息进行处理。由此,追溯处理的履历,就可以动态地指定用于进行正确处理的处理。
附图说明
图1是第1实施例中的信息处理装置的功能方框图。
图2是第1实施例中的信息处理装置的其它的功能方框图。
图3是说明由已处理数据生成校验数据的过程的模式图。
图4是说明第1实施例中的信息处理装置处理过程的流程图。
图5是说明第1实施例中的信息处理装置的利用形式的一示例图。
图6是说明门控制装置的处理过程的流程图。
图7是第1实施例中的信息处理装置的其它的功能方框图。
图8是第1实施例中的信息处理装置的利用形式的一示例图。
图9是第2实施例中的信息处理装置的利用形式的一示例图。
图10是第2实施例中的利用形式的序列图。
图11是第2实施例的信息处理装置之间进行多阶段处理的利用形式的一示例图。
图12是第3实施例中的信息处理装置的功能方框图。
图13是说明第3实施例中的信息处理装置处理过程的流程图。
图14是第3实施例中的信息处理装置的利用形式的一示例图。
图15是第4实施例的信息处理装置之间输入输出的数据的一示例图。
图16是说明第4实施例中的输出单元动作的示例图。
图17是第5实施例的概念图。
图18是第5实施例的概念图。
图19是说明第5实施例中的信息处理装置处理过程的流程图。
图20是说明第5实施例中的信息处理装置处理过程的流程图。
图21是说明第5实施例中的信息处理装置的利用形式中的数据的说明图。
具体实施方式
以下,利用附图说明本发明的实施方式。并且,本发明对这些实施例并不是的形式没有任何限制,在不超出其要点的范围内,可实施为各种形式。
第1实施例:
图1表示本发明第1实施例涉及的信息处理装置的功能方框图。图1中,信息处理装置100包括输入单元101、处理单元102、校验数据生成单元103和输出单元104。
输入单元101输入数据105。本发明中,所谓“数据”,设想成用数字信息表现的对象,作为数据的例子,如票据数据、票数据等。输入单元101将输入的数据传送到处理单元102。
处理单元102,处理输入到输入单元101中的数据,生成已处理数据。例如有,计算票据数据中包含的金额的合计值,表示包含该合计金额的票据数据或票数据的有效性判断结果的数据。处理单元102将已处理数据传送到校验数据生成单元103和输出单元104。
校验数据生成单元103,对应处理单元102中的已处理数据的生成,生成用于保证已处理数据的真实性的校验数据。所谓“对应已处理数据的生成”,是指“在处理单元102生成已处理数据时,根据已处理数据”,也可以是同已处理数据的生成相并列地生成校验数据的处理,还可以是已处理数据的生成全部结束后生成校验数据的处理。“校验数据”是用于保证已处理数据正确性的数据,所谓“已处理数据的真实性”,意味着已处理数据是由信息处理装置100的处理单元102生成。作为校验数据的一个例子,如图3所示,可以考虑对已处理数据301进行摘要,将对其摘要结果实施加密的结果做为校验数据302。所谓“对已处理数据301进行摘要”,是指不同的已处理数据对应不同的值,或者进可能对应不同的值。作为其对应的算法,已知的有信息摘要5(Message Digest5)(RFC1321规定的算法,以下简称为“MD5”),该MD5中将任意长度的数据均分为128位(bit)的数据。MD5中认为,当由数据A得到128位的值a时,利用值a求出与A不同的数据、即通过MD5可得到a值的数据B,认为实事上是不可能的。作为加密的方法,已知为公(开)匙加密方式,将摘要的结果用私匙加密。由此,已处理数据301和校验数据302的接受者,通过比较用与私匙相对应的公匙对校验数据302进行解码的结果和已处理数据301的摘要结果是否相等,就可以验证已处理数据301的真实性。此外,如果不使用公匙加密的方法,也可以利用共通密匙加密方法、使用共通密匙将摘要的结果加密,并且用该共通密匙将校验数据解码。另外,也可以检查对已处理数据301进行摘要并将其用共通密匙加密的数据和校验数据是否相同。
输出单元104,输出将已处理数据和校验数据关联起来的数据,即带校验的数据。即,将处理单元102中生成的已处理数据和校验数据生成单元103中生成的校验数据关联起来,如图1中所示,输出包含已处理数据107和校验数据108的带校验的数据106。该场合下,已处理数据107是将数据105在处理单元102中进行处理而生成的数据,校验数据108是与处理单元102中的已处理数据107的生成相对应地在校验数据生成单元103生成的校验数据。
此外,在图1中,虽然表示出处理单元102将已处理数据传送给校验数据生成单元103和输出单元104,但也可如图2所示,将处理单元201和校验数据生成单元202串联连接。处理单元201与处理单元102一样,处理输入到输入单元101中的数据而生成已处理数据,校验数据生成单元202与处理单元201中的已处理数据的生成相对应地生成用于保证已处理数据的真实性的校验数据。与图1的不同点是,处理单元201将已处理数据传送到校验数据生成单元202,校验数据生成单元202从处理单元201接收已处理数据,对应于该接收操作而生成校验数据,并向输出单元104传送已处理数据和校验数据。
图4是说明信息处理装置100的处理过程的流程图。在步骤S401中输入数据。即向输入单元101中输入数据。
在步骤S402生成已处理数据。即在处理单元102对输入到输入单元101中的数据进行处理而生成已处理数据。
在步骤S403,与已处理数据的生成相对应地生成校验数据。即,在校验数据生成单元103中,与处理单元201中的已处理数据的生成相对应,生成用于保证已处理数据的真实性的校验数据。
步骤S404输出带校验的数据。即输出单元104输出将已处理数据和校验数据关联起来的数据,即带校验的数据。
并且,在图4中,虽然示出步骤S402结束后执行步骤S403,但因为处理单元102和校验数据生成单元103并行动作,所以步骤S402和步骤S403也可以并行动作。
此外,在图4中,也可以把用计算机实现信息处理装置100时的各步骤,看作是在计算机中执行的信息处理程序的流程,步骤S401是获取输入数据的输入步骤,步骤S402是处理在输入步骤S401取得的数据并生成已处理数据的处理步骤,步骤S403是与处理步骤S402中的处理数据的生成相对应地、生成用于保证已处理数据的真实性的校验数据的校验数据生成步骤,步骤S404是输出将已处理数据和校验数据关联起来的数据、即带校验的数据的输出步骤。
此外,图4也可看作是说明具有输入步骤、处理步骤、校验数据生成步骤、及输出步骤为特征的信息处理方法的使用的流程图。信息处理装置100可看作是使用该信息处理方法的装置。
图5是表示本实施例中的信息处理装置100的利用形式的一个例子。图5例示出自动检票机的内部功能方框图,示出信息处理装置100和门控制装置501。向信息处理装置100中输入作为数据记录在票等背面的磁性部分中的票数据503,处理单元102将判断票数据503是否有效、例如是否超过有效期、是不是已用过的票的判断结果作为已处理数据来生成,校验数据生成单元103生成该判断结果的校验数据,输出单元104输出将该判断结果和校验数据关联起来的带校验的数据504。带校验的数据504输入到门控制装置501,根据带校验的数据504的校验数据校验判定结果的真实性,如果确定正确性、判定结果为“有效”,则作为门的开关指示502输出开门指示,若未确定判定结果的真实性或判定结果为“无效”,则作为门的开关指示502输出关门指示。
图6是说明门控制装置501的处理过程的流程图。在步骤S601获取带校验的数据504。
在步骤S602,利用校验数据判定作为判断结果的已处理数据是否真实、即判断真实性,如果真实性得到确定,就转移步骤S603,如果不能确定(被否定时),就转移到步骤S605。
在步骤S603中,判断上述判断结果是否为“有效”,若判断为“有效”,则转移到步骤S604,作为门的开关指示502输出开门指示。若步骤S603中判断为非“有效”,则转移到步骤S605。
当作为判断结果的已处理数据的真实性未被确定时,或者判断结果被判定为非“有效”时,就转移处理的控制到步骤S605,作为门的开关指示502输出关门指示。
通过使用这样的信息处理装置100和门控制装置501,门控制装置501根据从信息处理装置100输出的带校验的数据504进行处理即可,不需要判断票数据的有效性。另外,门控制装置501的结构被简化。此外,也提高了构成自动检票机的装置的模块性。
此外,图5中,当判断为输入的票数据503不是有效数据时,信息处理装置100也可以输出由门控制装置未被确定真实性的带校验的数据504。如果这样,门控制装置501判断步骤S602的已处理数据是否为真实即可,就可以省略步骤S603的判断,门控制装置501被简化。
此外,图1中处理单元102生成的已处理数据,也可以是表示处理单元102中的处理结束的数据。此时,校验数据生成单元103生成用于保证表示处理结束的数据的真实性的校验数据,输出单元104输出将表示处理结束的数据和校验数据关联起来的数据。
用下面的例子说明已处理数据成为表示处理单元102中的处理结束的数据的实施例。即,图5的信息处理装置向对入场人数计数的装置发送判定结束数据和校验数据,该判定结束数据是表示生成“票数据503是有效”的判定结果的处理结束的数据,该校验数据用于保证该判定结束数据的真实性。上述的对入场人数计数的装置,接收来自信息处理装置100的带校验的数据,如果真实性得到确认,使入场人数的数值只加1。或者,将图5的门控制装置501作为本实施例中的信息处理装置,门控制装置501获取带校验的数据504,进行其判断结果的真实性的判断和判断结果是否有效的判断。当门控制装置501输出开门指示时,将表示开门指示输出结束的数据和用于保证该数据的真实性的校验数据发送到计数入场人数的装置。
此外,信息处理装置100的输出单元,除了带校验的数据106,还可以输出已处理数据。图7表示此场合的功能方框图。输出单元104接收在处理单元102和校验数据生成单元103生成的已处理数据和校验数据,输出已处理数据701和带校验的数据106。此时,带校验的数据106也可以是将已处理数据701和用于保证其真实性的校验数据关联起来的数据。此外,校验数据生成单元103生成用于保证数据的真实性的校验数据,该数据表示处理单元102中的处理的结束,带校验的数据106也可以是将表示处理单元102中的处理结束的数据和保证其真实性的校验数据关联起来的数据。
图8示出作为图7所示的信息处理装置100的一个利用形式例的自动检票机的功能方框图。图8中,票数据801是所写的“(N)”表示可使用N次的多次利用券的数据,信息处理装置进行判断票数据801的有效性的处理,与图5的情况相同,输出关于有效性判断的带校验的数据106。此外,信息处理装置100输出票数据802作为已处理数据,输出写着“(N-1)”可使用N-1次的多次利用券的数据。通过将该已处理数据写入到票背面的磁性部分,成为可使用次数减少一次的票。
如此,在信息处理装置中,通过输出将已处理数据和校验数据关联起来的带校验的数据,取得输出的带校验的数据的装置,根据带校验的数据中的校验数据确认已处理数据的真实性即可,因此简化了结构,还提高了装置的模块性。即使在已处理数据表示处理结束的数据的情况下,也可以得到这样的效果。
第2实施例:
在第1实施例中,信息处理装置100的输入单元101,作为数据也可输入带校验的数据。
图9例示了作为数据输入带校验的数据的信息处理装置的利用形式。图9中示出信息处理装置901、终端902、和信息处理装置903。信息处理装置901取得数据904。此外,信息处理装置901根据终端902发送的请求,对数据904进行处理,作为其结果,向终端902发送带校验的数据906。终端902接收到带校验的数据906时,作为带校验的数据907向信息处理装置903发送。此时,终端也可以不改变由信息处理装置901接收的带校验的数据,而是直接作为带校验的数据907发送,也可进行任意的处理后发送。信息处理装置903的输入单元,输入作为数据从终端902送来的带校验的数据907。
图10是表示信息处理装置901、终端902、信息处理装置903之间的接收发送关系的序列图,步骤S1001中,信息处理装置901取得数据904。步骤S1002中,从终端902向信息处理装置901发送请求,与此对应,步骤S1003中,从信息处理装置901向终端902发送带校验的数据。步骤S1004中,由终端向信息处理装置903发送带校验的数据。在该图10中,终端902和信息处理装置903成为输入单元输入带校验的数据的信息处理装置。
如此,通过输入单元作为数据输入带校验的数据,经过终端进行多阶段的处理。此外,通过操作终端,根据接收的带校验的数据的内容选择发送对方的信息处理装置来进行发送。
图11表示不经过终端而在信息处理装置之间进行多阶段处理时的情况。信息处理装置1101接收数据1104,进行处理,输出带校验的数据1105,输入到信息处理装置1102。信息处理装置1102,处理带校验的数据1105,输出带校验的数据1106,输入到信息处理装置1103。在该图11中,在信息处理装置1102以下,输入单元输入带校验的数据。
如此,通过输入单元作为数据输入带校验的数据,并进行多阶段的处理。此外,在同一装置内进行多阶段处理的情况下,可以省略为确认数据的真实性而进行的各处理步骤之间的认证手续。此外,在多个装置之间进行多阶段处理的情况下,可以省略每次接收发送数据时在装置之间进行的确认数据真实性的认证手续。
第3实施例:
图12表示本发明第3实施例中的信息处理装置的功能方框图。本实施例是在第2实施例的信息处理装置中追加校验单元1202而成。
校验单元1202,根据输入单元101中输入的带校验的数据中的校验数据,验证输入的带校验的数据的真实性。该校验方法与第1实施例中的说明相同。即,根据输入单元101中输入的带校验的数据1201取出数据和校验数据,判断对数据的摘要的结果和将被加密的校验数据解码而得到的结果是否一致、或者对数据的摘要的结果和利用共通密匙对校验数据进行解码的结果是否一致。或者,也可以在用共通密匙加密方式的情况下,判断利用共通密匙将对数据的摘要结果加密的数据同校验数据是否一致。
图13是说明本实施例中的信息处理装置100的处理过程的流程图。在步骤S1301输入数据。
在步骤S1302中,判断数据是否为真实的,即进行真实性的判断。若被判断为不真实,就转移到步骤S1303,进行错误处理,结束处理。
在步骤S1302中,当数据被判断为真实的情况下,就转移到步骤S1304,生成已处理数据,在步骤S1305中,与已处理数据的生成相对应地生成校验数据,在步骤S1306中,输出将步骤S1304中生成的已处理数据和步骤S1305中生成的校验数据关联起来的带校验的数据。
如此,因信息处理装置具有校验单元,无法校验真实性的数据就不被处理。例如,如图9所示地经过终端902输入带校验的数据时,在终端902中有可能进行数据的篡改,通过为防止此种情况而在信息处理装置903设置校验单元,就可以不处理被篡改的数据。此外,当损坏的数据输入到信息处理装置903时,也可以不处理这样的数据。
此外,如图14所示,当作为信息处理装置的票据制作终端1401、产品管理服务器1402、会计处理服务器1403、以及请求书制作服务器1404通过通信网络1400连接的情况下,在各信息处理装置之间进行数据的通信时,即使因通信的故障使数据损坏、或由持恶意者流入不正当数据时,由于在做为校验单元的票据校验单元1408、票据校验单元1413、和票据校验单元1418中校验数据,因此可以不用处理这样的数据。
此外,下面说明图14的票据制作终端1401、产品管理服务器1402、会计处理服务器1403、以及请求书制作服务器1404的处理流程。票据制作终端1401,制作带有校验数据的票据数据,发送到产品管理服务器1402。产品管理服务器1402,根据从票据制作终端1401发送来的票据数据的校验数据,确认是否可以确定票据数据的真实性,若可以确定就进行发送处理。发送处理结束后,付与校验数据,向会计处理服务器1403发送。会计处理服务器1403,根据从产品管理服务器1402发送来的票据数据的校验数据,确认是否可以确定票据数据的真实性,若可以确定就进行会计处理。会计处理结束后,付与校验数据,向请求书制作服务器1404发送。请求书制作服务器1404,根据从会计处理服务器1403发送来的票据数据的校验数据,确认是否可以确定票据数据的真实性,在可以确定时就制作每个顾客的请求书。此外,票据制作终端1401、产品管理服务器1402、会计处理服务器1403、以及请求书制作服务器1404,也可以利用各自持有的私匙生成校验数据,利用校验数据的真实性的确认,是利用与发送者对应的公匙进行。
第4实施例:
在第4实施例中,第3实施例的信息处理装置的处理单元生成包含输入单元中输入的带校验的数据的已处理数据。即,由处理单元生成的已处理数据,包含由输入单元传送的带校验的数据和对该带校验的数据进行处理而生成的数据。用图16表示该情况,1601是由处理单元生成的已处理数据,标记1601a的部分是从输入单元传送来并输入的带校验的数据,标记1601b的部分是由处理单元生成的数据。此时,校验数据生成单元生成对应已处理数据1601全体的校验数据1602,输出单元104输出将已处理数据1601和校验数据1602关联起来的数据1603。
图15是更具体的示例。该例模式表示在图14所示的信息处理装置之间输入输出的数据。数据1501是从作为信息处理装置的票据制作终端1401输出的数据,用标记1504标注的部分是票据制作终端1401的处理单元生成的已处理数据,用标记1505标注的部分是由校验数据生成单元生成的校验数据。当票据制作终端1401输出数据1501并输入到产品管理服务器1402时,产品管理服务器1402对其进行处理,输出数据1502。数据1502中的标记1506代表的部分,是产品管理服务器1402的处理单元生成的已处理数据,在其上面的部分中,数据1501不受变更等而存在,在最下面追加由产品管理服务器1402生成的数据,作为“发送处理日期及时间”。这样,在标记1507的部分,追加了与标记1506部分的已处理数据的生成相对应而生成的校验数据。产品管理服务器1402输出数据1502,输入到会计处理服务器1403。会计处理服务器1403,与此对应地输出数据1503。数据1503中的标记1508部分上方的部分中,输入的数据1502不受变更地存在,在最下面部分追加会计处理服务器1403生成的数据,作为“会计处理日期及时间”。然后,在标记1509的部分,追加与标记1508部分的已处理数据的生成相对应而生成的校验数据1509。
如此,处理单元生成包含输入到输入单元中的带校验的数据的已处理数据,由此,可了解处理的履历,当带校验的数据的真实性不能被却定时(即,带校验的数据的真实性被否定时),可以追溯到真实性被确定的处理步骤,从该处重新开始进行处理。例如,从管理处理服务器1403接收数据1503的请求书制作服务器1404,根据校验数据检测出数据1503的真实性被否定时,则从标记1508的部分取出数据1502,根据校验数据1507判断数据1502的真实性。若真实性被确定,将数据1502输入到会计处理服务器1403即可,而不用再从数据1501的发行重新开始,免去了浪费,还减少了通信网1400中的通信量。
第5实施例:
在第3实施例或第4实施例中,也可以在已处理数据中包含状态恢复数据。状态恢复数据,是当校验单元中的校验结果不确定带校验的数据的真实性时对带校验的数据进行处理所必需的信息。所谓“不确定真实性时对带校验的数据进行处理”,是指例如当带校验的数据不真实的情况下、取出可保证真实性的数据发送到对其进行处理的信息处理装置,或者进行委托对真实性为何未被确认的理由进行解析等,在图13的步骤S1303中进行的处理。所谓“不确定带校验的数据的真实性时对带校验的数据进行处理所必需的信息”就是当不确定真实性时对应带校验的数据进行处理所必需的信息,例如,取出可保证真实性的数据并发送到对其进行处理的信息处理装置时所需的IP地址、端口序号和URL,或用于向该信息处理装置发送数据的程序,以及委托对真实性为何未被确定的理由的进行分析时所需的委托对方的URL、电话号码、电子信箱地址、进行委托的程序等,以上的步骤S1303的处理中所必要的信息。
图21是用于说明在图14所示的信息处理装置之间输入输出数据中包含状态恢复信息的情况的图。在标记2101的范围中所示的部分,表示由票据制作终端1401向产品管理服务器输入的数据。产品管理服务器在该数据中追加发送处理日期及时间2104、作为状态恢复信息的邮件地址2105和校验数据2106,并将标记2102范围中所示的数据发送到会计处理服务器1403。会计处理服务器1403追加会计处理日期及时间、作为状态恢复信息的邮件地址2108和校验数据2109,发送到请求书制作服务器1404。
假如,通过请求书制作服务器1404的票据校验单元1418,标记2103范围的数据的真实性未被确定,请求书制作服务器1404就取出标记2102范围的数据,判断真实性。如果在这里确定了真实性,就利用作为状态恢复信息的邮件地址2105进行处理。例如,发送数据到邮件地址2105表示的邮件地址。假如,通过请求书制作服务器1404的票据校验单元1418,标记2102范围的数据的真实性也未被确定,就取出标记2101范围的数据,判断真实性。如果在标记2101范围中含有状态恢复信息,就根据其进行处理,若没有就进行错误处理或其它预定的处理。
图17模式表示向本实施例的信息处理装置1701输入数据1702后输出的带校验的数据。输出的带校验的数据1703,由已处理数据1705和保证已处理数据的真实性的校验数据1704组成。已处理数据1705由输入的数据1702和状态恢复信息1706构成。这里需要注意的是,状态恢复信息1706并不使用于通过校验数据1704已处理数据1705的真实性未被确定的情况。其原因是,不确定已处理数据1705的真实性,所以状态恢复信息1706的真实性也被否定的缘故。因此,能使用状态恢复信息1706的场合是,包含带校验的数据1703的带校验的数据的真实性未被确定、而带校验的数据1703的真实性被保证的情况。即,带校验的数据1703被进一步输入到其它的信息处理装置X中,生成包含带校验的数据1703的已处理数据,输出在该数据上关联校验数据而得到的带校验的数据,在向其它的信息处理装置Y输入时,输入到Y中的带校验的数据的真实性不确定,当从该带校验的数据取出的带校验的数据1703的真实性被确定的情况下,可使用状态恢复信息1706。
此外,如果保证状态恢复信息1706的真实性的校验数据包含在已处理数据1705中,即使在根据校验数据1704不确定已处理数据1705的真实性的情况下,若根据状态恢复信息1706的校验数据可以确定状态恢复信息1706的真实性,则可以利用状态恢复信息1706进行处理。
图18是用来说明该状态恢复信息的使用场合的图,假设数据1803输入到作为信息处理装置的二次原信息处理装置1801中而得到带校验的数据1806。带校验的数据包含已处理数据1805,已处理数据1805中包含输入的数据1803和状态恢复信息1804(图中为简化没有表示出校验数据)。该带校验的数据1806进一步输入到其它的信息处理装置、即一次原信息处理装置1802中,输出带校验的数据1809。带校验的数据中包含已处理数据1808,已处理数据中包含状态恢复信息1807和输入到一次原信息处理装置1802中的带校验的数据1806。假如,该带校验的数据1809输入到其它信息处理装置中,就无法确定真实性。即,如果已处理数据1808的真实性不确定,该信息处理装置取出包含在已处理数据1808中的带校验的数据1806,判断其真实性是否确定。如果在该阶段确定真实性,则取出状态恢复信息1804,用状态恢复信息1804进行处理。例如,当状态恢复信息1804中包含一次原信息处理装置1802的URL的情况下,向该URL发送带校验的数据1806,并再次在一次原信息处理装置1802中进行处理。或者,为了调查因什么理由不能确定带校验的数据1809的真实性,向含在状态恢复信息1804中的电子邮箱地址发送带校验的数据1809。或者,拨电话号码进行发送。
图19是说明一次原信息处理装置1802输出的带校验的数据1809的真实性不能确定时的处理过程的流程图,步骤S1901中,通过带校验的数据1809,取出二次原信息处理装置1801输出的带校验的数据1806。
步骤S1902中,判断是否可以确定带校验的数据1806的真实性。若可以确定,就转移到步骤S1903中,进行带校验的数据1806的处理。例如,根据包含在带校验的数据1806中的状态恢复信息1804进行处理。
假若步骤S1902中,带校验的数据1806的真实性无法确定,就转移到步骤S1904中,将二次原信息处理装置看作是一次原信息处理装置进行处理。即取出数据1803,判断其真实性。如果数据1803不是带校验的数据,就报告错误,进行其它预定的处理等。
图20更详细地说明图19的流程。该流程图中,说明本发明的信息处理装置取得带校验的数据、通过校验单元不能确定其真实性时的处理过程。
步骤S2001中,判断现在的数据中是否含有校验数据。图20的流程图中,如果不能确定真实性,从包含在校验数据中的已处理数据中取出数据,有时会最终取出无校验数据的数据,所以,在步骤S2001中,判断是否有校验数据。如果没有校验数据,就转移到步骤S2002,进行错误处理。此外,也可以进行其它的预定处理,来代替错误处理。
步骤S2001中,当判断为有校验数据的场合下,就转移到步骤S2003,判断真实性是否确定。如果真实性被确定,就转移到步骤S2004,判断是否有状态恢复信息。如果有状态恢复信息,就转移到步骤S2005,根据该状态恢复信息进行处理。如果没有状态恢复信息,就转移到步骤S2006,进行错误处理。此外,也可以进行其它的预定处理,来代替错误处理。
如果在步骤S2003中真实性未确定,就转移到步骤S2007,从现在的数据中取出二次原信息处理装置输出的带校验的数据,将其作为现在的数据而返回到步骤S2001。
因此,如以上说明,在本实施例中,当存在向一次原信息处理装置输出带校验的数据的二次原信息处理装置的情况下,校验单元也可以进行二次原信息处理装置输出的带校验的数据的校验,该一次原信息处理装置是输出在校验单元校验的正确性无法确定的带校验的数据的信息处理装置,该二次原信息处理装置是输出带校验的数据的信息处理装置。此外,所谓“一次原信息处理装置”、“二次原信息处理装置”中的“装置”,是该处理中的装置。
此外,当二次原信息处理装置输出的带校验的数据的校验结果是确定带校验的数据的真实性的情况下,状态恢复信息也可以是根据包含在二次原信息处理装置的已处理数据中的状态恢复信息、对二次原信息处理装置输出的带校验的数据进行处理的信息。
如此,通过在已处理数据中包含状态恢复信息,通过包含带校验的数据的真实性不能确定时的处理中所必需的信息,在真实性不确定的情况下可以动态地指定处理的内容。这样,当处理的阶段随数据而变化时,具有特别有利的效果。
此外,在以上所述的实施例中,虽然示出了作为具体例子的票据处理和票处理等,但并不局限于这些。作为可以适用本发明公开的处理校验或数据修复(状态恢复)等处理的其它用途,例如可以举出以下所示、以及其它的各种示例。
“内容配送服务”:是通过网络向用户发送内容(コンテンツ)的服务。为实现该服务,使用在网络中分散配置向用户提示销售的内容清单的销售服务器、进行收费处理的收费服务器、和保持内容的实际数据并负责下载处理的配送服务器的***(内容配送***)。
在这样的内容配送***中,通过销售服务器将带有校验数据的内容清单发送到用户终端。当用户选择内容时,其选择结果作为附加在内容清单中的校验数据所带的数据发送给收费服务器。表示收费完成的数据作为带校验的数据从收费服务器发送到配送服务器,配送服务器进行校验确认收费完成后,就可以下载内容。
此外,通过使用状态恢复信息,在内容清单的提示、内容的选择、收费、下载的任意步骤中出现错误时,就可以进行适当的处理。
“检索数据片段(Clipping)服务”:是指如下的服务,即代理程序巡回访问在网络中分散配置的数据库,利用由用户支持的检索关键字进行检索,取得适当的信息,对其进行合并或摘要而提示给用户。
例如,代理程序也可以向之前取得的数据追加通过检索某个数据库而取得的数据,作为已处理数据,并向该数据附加校验数据。此外,如果附加状态恢复信息,当在巡回访问的途中发现取得数据的破损时,可以检测出应该从哪个数据库开始重新进行巡回访问。
“内容编辑服务”(数据处理服务):是指如下的服务,即、使配置网络中的多台服务器每个都担当对内容实施特殊加工的功能,通过在担当这样功能的服务器之间交换内容,对内容实施期望的加工。
为了实现该服务,例如是,在代理程序中保持内容,用户向该代理程序提示欲对内容进行何种加工,根据该提示,代理程序在服务器之间转移。此时,如果某个服务器将状态恢复信息附加在内容的加工结果中,则即使代理程序在服务器之间移动期间发现数据的破损,代理程序或服务器也可以根据破损等进行相应的处理。
发明效果
根据上述的本发明,第一,在信息处理装置中,通过输出将已处理数据和校验数据关联起来的带校验的数据,取得输出的带校验的数据的装置可以根据带校验的数据中的校验数据确认已处理数据的真实性,因此简化了结构,此外,提高了装置的模块化性能。其效果是,即使已处理数据是表示处理结束的数据,也能同样地获得这样的效果。
第二,通过将带校验的数据作为数据输入到输入单元,可多阶段地进行处理。
第三,通过信息处理装置具有校验单元,无法验证真实性的数据不进行处理。例如,可以排除因篡改、破损等原因产生的不正确的数据。
第四,通过由处理单元生成包含输入到输入单元中的带校验的数据的已处理数据,就能了解处理的履历,当带校验的数据的真实性被否定时,就可追溯到真实性被确定的处理,从那里重新开始处理,避免了从最初开始重新进行处理的无谓工作。并且还减少了无谓的通信。
第五,通过在已处理数据中包含状态恢复信息,通过包含带校验的数据的真实性不确定时的处理所必需的信息,在真实性未被确定的情况下动态地指定处理的内容。这样,在处理阶段随数据变化时,特别具有有利的效果。

Claims (11)

1.一种信息处理装置,其特征在于,包括,
输入单元,输入数据;
处理单元,处理输入到输入单元中的数据,生成已处理数据;
校验数据生成单元,与处理单元中的已处理数据的生成相对应,生成用于保证已处理数据的真实性的校验数据;
输出单元,输出将已处理数据和校验数据关联起来的数据、即带校验的数据。
2.如权利要求1所述的信息处理装置,其特征在于,
已处理数据是表示处理单元中的处理结束的数据。
3.如权利要求1所述的信息处理装置,其特征在于,
输入单元输入作为数据的带校验的数据。
4.如权利要求3所述的信息处理装置,其特征在于,
具有校验单元,根据输入到输入单元中的、带校验的数据中的校验数据,校验输入的带校验的数据的真实性。
5.如权利要求4所述的信息处理装置,其特征在于,
处理单元生成包含输入到输入单元中的带校验的数据的已处理数据。
6.如权利要求4或5所述的信息处理装置,其特征在于,
在已处理数据中包含状态恢复信息,上述状态恢复信息是校验单元的校验结果不确定带校验的数据的真实性时、处理带校验的数据所必需的信息。
7.如权利要求6所述的信息处理装置,其特征在于,
当存在向一次原信息处理装置输出带校验的数据的二次原信息处理装置的情况下,校验单元也可以进行二次原信息处理装置输出的带校验的数据的校验,所述一次原信息处理装置是输出在校验单元校验的正确性无法确定的带校验的数据的信息处理装置,所述二次原信息处理装置是输出带校验的数据的信息处理装置。
8.如权利要求7所述的信息处理装置,其特征在于,
状态恢复信息是当二次原信息处理装置输出的带校验的数据的校验结果确定带校验的数据的真实性时、用于根据二次原信息处理装置的已处理数据中包含的状态恢复信息对二次原信息处理装置输出的带校验的数据进行处理的信息。
9.如权利要求6到8所述的任意的信息处理装置,其特征在于,
状态恢复信息中包含对真实性未被确定的带校验的数据进行处理时所必需的URL、电话号码、电子邮件地址、程序中的任意1项以上。
10.一种信息处理程序,在计算机中执行,其特征在于,包括,
输入步骤,取得输入的数据;
处理步骤,处理在输入步骤中取得的数据,生成已处理数据;
校验数据生成步骤,与处理步骤中的处理数据的生成相对应,生成用与保证已处理数据的真实性的校验数据;
输出步骤,输出将已处理数据和校验数据关联起来的数据、即带校验的数据。
11.一种信息处理方法,其特征在于,包括:
输入步骤,取得输入的数据;
处理步骤,处理在输入步骤中取得的数据,生成已处理数据;
校验数据生成步骤,与处理步骤中的处理数据的生成相对应,生成用与保证已处理数据的真实性的校验数据;
输出步骤,输出将已处理数据和校验数据关联起来的数据、即带校验的数据。
CNA028209591A 2001-10-23 2002-10-21 信息处理装置 Pending CN1575562A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001324335 2001-10-23
JP324335/2001 2001-10-23

Publications (1)

Publication Number Publication Date
CN1575562A true CN1575562A (zh) 2005-02-02

Family

ID=19141072

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028209591A Pending CN1575562A (zh) 2001-10-23 2002-10-21 信息处理装置

Country Status (6)

Country Link
US (1) US20050125658A1 (zh)
EP (1) EP1439662A4 (zh)
JP (1) JPWO2003036866A1 (zh)
KR (1) KR20040052230A (zh)
CN (1) CN1575562A (zh)
WO (1) WO2003036866A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120311562A1 (en) * 2011-06-01 2012-12-06 Yanlin Wang Extendable event processing
US20140023227A1 (en) * 2012-07-17 2014-01-23 Cubic Corporation Broken mag ticket authenticator
CN103400079A (zh) * 2013-07-23 2013-11-20 苏州汉清计算机有限公司 一种信息保密软件
KR102404762B1 (ko) * 2020-09-25 2022-06-02 서울대학교산학협력단 플랜트 장치, 원격 제어 장치 및 그의 제어 방법

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5480645A (en) * 1977-12-09 1979-06-27 Toshiba Corp Toll reception system in paid road
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
JPH05120505A (ja) * 1991-07-24 1993-05-18 Mitsubishi Electric Corp 駐車料金自動精算システム
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0830870A (ja) * 1994-07-15 1996-02-02 Omron Corp 取引処理システム
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
JPH10149306A (ja) * 1996-11-18 1998-06-02 Nippon Telegr & Teleph Corp <Ntt> サービス連携装置およびその生成装置
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
FR2773027B1 (fr) * 1997-12-18 2000-04-07 France Etat Procede de signature numerique
US6513118B1 (en) * 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
JP4764536B2 (ja) * 1998-11-17 2011-09-07 株式会社リコー 画像計測機器
JP3782259B2 (ja) * 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
JP2001195486A (ja) * 2000-01-14 2001-07-19 Hitachi Ltd ワンストップサービスシステムにおける情報処理方法
EP1320956A4 (en) * 2000-08-04 2006-06-21 First Data Corp DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY
US6948066B2 (en) * 2001-01-17 2005-09-20 International Business Machines Corporation Technique for establishing provable chain of evidence
US7120252B1 (en) * 2001-08-16 2006-10-10 Mcafee, Inc. System and method for automatically protecting private video content using cryptographic security for legacy systems

Also Published As

Publication number Publication date
KR20040052230A (ko) 2004-06-22
US20050125658A1 (en) 2005-06-09
WO2003036866A1 (fr) 2003-05-01
JPWO2003036866A1 (ja) 2005-02-17
EP1439662A1 (en) 2004-07-21
EP1439662A4 (en) 2005-09-28

Similar Documents

Publication Publication Date Title
CN1271485C (zh) 对网上银行数据进行加密、认证方法
CN1235381C (zh) 安全的文件传输方法与***
CN1445707A (zh) 从业务提供者设备提供业务到用户设备的业务提供***
CN1165849C (zh) 保护软件的计算机***及一种保护软件的方法
CN2667807Y (zh) 网上银行利用USBKey加密、认证的装置
US20030217264A1 (en) System and method for providing a secure environment during the use of electronic documents and data
CN1346455A (zh) 对内容实行许可的***和方法
CN1879072A (zh) 提供断开鉴别的***和方法
CN1573765A (zh) 数据处理***、电子邮件***、附加数据管理方法和程序
CN1688953A (zh) 用于动态用户认证的方法和设备
CN1457169A (zh) 内容发布/接收方法
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
US9940446B2 (en) Anti-piracy protection for software
CN1602601A (zh) 用于自动鉴定,处理和发布数字证书的方法和***
EP3313020B1 (en) Method of digital identity generation and authentication
CN1481525A (zh) 隐藏链路动态钥管理员用于电脑***有数据库结构作储存加密数据及作储存及撷取加密数据的方法
CN1914603A (zh) 访问认证方法、访问认证程序、信息处理单元以及记录介质
CN1677307A (zh) 软件的正当性确认方法及执行软件的装置
CN109660353A (zh) 一种应用程序安装方法及装置
CN1831865A (zh) 一种基于cpk的电子银行安全认证***和方法
CN1638327A (zh) 加密设备以及与之一起使用的程序和方法
CN1910531A (zh) 数据资源的密钥控制使用的方法和***、相关网络以及计算机程序产品
CN1806217A (zh) 用于验证口令的方法和设备
CN1697376A (zh) 用集成电路卡对数据进行认证或加密的方法和***
CN1252626C (zh) 内容发送方机器、内容接收方机器、认证方法及认证***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication